Дата публикации: | 14.05.2014 |
Всего просмотров: | 771 |
Опасность: | Низкая |
Наличие исправления: | Инстуркции по устранению |
Количество уязвимостей: | 3 |
CVSSv2 рейтинг: | 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) 2.1 (AV:L/AC:L/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C) |
CVE ID: |
CVE-2014-3421 CVE-2014-3422 CVE-2014-3424 |
Вектор эксплуатации: | Локальная |
Воздействие: | Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | GNU Emacs 24.x |
Уязвимые версии: GNU Emacs 24.3, возможно более ранние версии
Описание: 1. Приложение использует предсказуемое имя временного файла "/tmp/gnus.face.ppm" в функции "gnus-grab-cam-face" в файле lisp/gnus/gnus-fun.el. Удаленный пользователь может с помощью атак символических ссылок перезаписать некоторые файлы. 2. Приложение создает временный каталог с небезопасным разрешением "/tmp/esrc" в функции "trace-call-tree" в файле lisp/emacs-lisp/find-gc.el. Удаленный пользователь может с помощью атак символических ссылок манипулировать определенными файлами. 3. Приложение использует предсказуемое имя временного файла "/tmp/tramp.$PID" в функции "tramp-uudecode" в файле lisp/net/tramp.el. Удаленный пользователь может с помощью атак символических ссылок манипулировать определенными файлами.
URL производителя: http://www.gnu.org/ Решение: Исправлено в репозитории. |
|
Ссылки: | https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=747100 |